A imprensa está constantemente escrevendo sobre novas e perigosas explorações de “dia zero”. Mas o que exatamente é um exploit de dia zero, o que o torna tão perigoso e - mais importante - como você pode se proteger?
Os ataques de dia zero acontecem quando os bandidos se adiantam aos mocinhos, nos atacando com vulnerabilidades nós nunca sabíamos que existia. Eles são o que acontece quando não tivemos tempo de preparar nossas defesas.
O software não é perfeito. O navegador no qual você está lendo - seja o Chrome, o Firefox, o Internet Explorer ou qualquer outra coisa - tem a garantia de ter bugs. Um software tão complexo é escrito por seres humanos e tem problemas que ainda não conhecemos. Muitos desses bugs não são muito perigosos - talvez causem um mau funcionamento de um site ou que seu navegador trave. No entanto, alguns bugs são buracos de segurança. Um invasor que sabe sobre o bug pode criar uma exploração que usa o bug no software para obter acesso ao seu sistema.
É claro que alguns softwares são mais vulneráveis do que outros. Por exemplo, o Java teve um fluxo sem fim de vulnerabilidades que permitem que os sites que usam o plug-in Java escapem da sandbox Java e tenham acesso total à sua máquina. As explorações que conseguem comprometer a tecnologia de área restrita do Google Chrome têm sido muito mais raras, embora o Chrome tenha tido zero dias.
Às vezes, uma vulnerabilidade é descoberta pelos mocinhos. O desenvolvedor descobre a vulnerabilidade ou hackers de “branco” descobrem a vulnerabilidade e a divulgam de forma responsável, talvez por meio de algo como Pwn2Own ou o programa Google Chrome Bounty, que recompensa os hackers por descobrir vulnerabilidades e divulgá-las com responsabilidade. O desenvolvedor corrige o bug e lança um patch para ele.
Pessoas maliciosas podem mais tarde tentar explorar a vulnerabilidade depois de divulgada e corrigida, mas as pessoas tiveram tempo de se preparar.
Algumas pessoas não corrigem seu software em tempo hábil, então esses ataques ainda podem ser perigosos. No entanto, se um ataque for direcionado a um software usando uma vulnerabilidade conhecida que já existe um patch disponível, isso não é um ataque de “dia zero”.
Às vezes, uma vulnerabilidade é descoberta pelo mal rapazes. As pessoas que descobrem a vulnerabilidade podem vendê-la para outras pessoas e organizações que procuram explorações (isso é um grande negócio - isso não é apenas adolescentes em porões tentando mexer com você mais, isso é crime organizado em ação) ou usá-los por conta própria. A vulnerabilidade já pode ser conhecida pelo desenvolvedor, mas o desenvolvedor pode não ter conseguido corrigi-lo a tempo.
Nesse caso, nem o desenvolvedor nem as pessoas que usam o software avisam com antecedência que seu software está vulnerável. As pessoas só aprendem que o software é vulnerável quando já está sendo atacado, muitas vezes examinando o ataque e aprendendo qual bug ele explora.
Este é um ataque de dia zero - significa que os desenvolvedores tiveram zero dias para lidar com o problema. antes de já estar sendo explorado em estado selvagem. No entanto, os bandidos sabem disso há tempo suficiente para criar uma exploração e começar a atacar. O software permanece vulnerável a ataques até que um patch seja lançado e aplicado pelos usuários, o que pode levar vários dias.
Zero dias são assustadores porque não temos nenhum aviso prévio sobre eles. Não podemos evitar ataques de dia zero mantendo nosso software corrigido. Por definição, não há patches disponíveis para um ataque de dia zero.
Então, o que podemos fazer para nos proteger de explorações de dia zero?
Explicamos o que é uma exploração de dia zero, mas é uma vulnerabilidade de segurança permanente e sem patches conhecida como? Veja se consegue descobrir a resposta na nossa seção Geek Trivia!
Como usar o histórico de arquivos do Windows para fazer backup de seus dados
O histórico de arquivos é a principal ferramenta de backup do Windows 10, originalmente introduzida no Windows 8. Apesar do nome, o Histórico de arquivos não é apenas um maneira de restaurar versões anteriores de arquivos - é uma ferramenta de backup com todos os recursos. Depois de configurar o Histórico de arquivos, basta conectar uma unidade externa ao computador e o Windows fará o backup automático dos arquivos.
Como limpar o histórico de terminais no Linux ou no macOS
Pressione a seta para cima na linha de comando do Mac ou Linux e você verá o último comando executado. Continue pressionando “para cima” e você verá mais comandos; você pode voltar dias, meses ou até anos. Isso é chamado de sua história e é muito conveniente. Se você cometeu um erro ao digitar um longo comando, simplesmente pressione “para cima” e corrija o problema.